OpenSSH 8.3 leidimas pataiso scp pažeidžiamumą

Po trijų mėnesių vystymosi pateiktas paleisti OpenSSH 8.3, atviras kliento ir serverio diegimas, skirtas darbui naudojant SSH 2.0 ir SFTP protokolus.

Naujasis leidimas prideda apsaugą nuo scp atakų, kurios leidžia serveriui perduoti kitus failų pavadinimus nei prašomi (priešingai praeities pažeidžiamumas, ataka neleidžia pakeisti vartotojo pasirinkto katalogo arba globos kaukės). Prisiminkite, kad SCP serveris nusprendžia, kokius failus ir katalogus siųsti klientui, o klientas tik tikrina grąžinamų objektų pavadinimų teisingumą. Nustatytos problemos esmė ta, kad jei nepavyksta utimes sistemos iškvietimas, failo turinys interpretuojamas kaip failo metaduomenys.

Ši funkcija, jungiantis prie užpuoliko valdomo serverio, gali būti naudojama norint išsaugoti kitus failų pavadinimus ir kitą turinį vartotojo FS, kai kopijuojama naudojant scp konfigūracijose, dėl kurių iškviečiamas utimes (pavyzdžiui, kai utimes draudžia SELinux politika arba sistemos skambučių filtras). Apskaičiuota, kad realių atakų tikimybė yra minimali, nes įprastose konfigūracijose utimes skambutis nenutrūksta. Be to, ataka nelieka nepastebėta – skambinant scp rodoma duomenų perdavimo klaida.

Bendrieji pakeitimai:

  • Sftp argumento „-1“ apdorojimas buvo sustabdytas, panašiai kaip ssh ir scp, kurie anksčiau buvo priimti, bet ignoruojami;
  • Sshd, naudojant IgnoreRhosts, dabar yra trys pasirinkimai: „yes“ – ignoruoti rhosts/shosts, „no“ – gerbti rhosts/shosts ir „shosts-only“ – leisti „.shosts“, bet išjungti „.rhosts“;
  • Ssh dabar palaiko %TOKEN pakeitimą LocalFoward ir RemoteForward nustatymuose, naudojamuose Unix lizdams peradresuoti;
  • Leisti įkelti viešuosius raktus iš nešifruoto failo su privačiu raktu, jei nėra atskiro failo su viešuoju raktu;
  • Jei sistemoje yra libcrypto, ssh ir sshd dabar naudoja chacha20 algoritmą iš šios bibliotekos, o ne integruotą nešiojamąjį diegimą, kuris atsilieka našumu;
  • Įdiegta galimybė iškelti dvejetainio atšauktų sertifikatų sąrašo turinį vykdant komandą „ssh-keygen -lQf /path“;
  • Nešiojamoji versija įgyvendina sistemų apibrėžimus, kuriuose signalai su SA_RESTART parinktimi nutraukia Select veikimą;
  • Išspręstos surinkimo HP/UX ir AIX sistemose problemos;
  • Ištaisytos problemos kuriant seccomp smėlio dėžę kai kuriose Linux konfigūracijose;
  • Patobulintas libfido2 bibliotekos aptikimas ir išspręstos kūrimo problemos naudojant parinktį „--with-security-key-builtin“.

OpenSSH kūrėjai taip pat dar kartą perspėjo apie gresiantį algoritmų suskaidymą naudojant SHA-1 maišą dėl skatinimas susidūrimo atakų su nurodytu priešdėliu efektyvumas (susidūrimo pasirinkimo kaina yra apytiksliai 45 tūkst. dolerių). Viename iš būsimų leidimų jie planuoja pagal numatytuosius nustatymus išjungti galimybę naudoti viešojo rakto skaitmeninio parašo algoritmą „ssh-rsa“, kuris minimas originaliame SSH protokolo RFC ir išlieka plačiai paplitęs praktikoje (siekiant išbandyti naudojimą ssh-rsa savo sistemose, galite pabandyti prisijungti per ssh su parinktimi „-oHostKeyAlgorithms=-ssh-rsa“).

Siekiant sklandžiai pereiti prie naujų OpenSSH algoritmų, būsimame leidime pagal numatytuosius nustatymus bus įjungtas UpdateHostKeys nustatymas, kuris automatiškai perkels klientus į patikimesnius algoritmus. Rekomenduojami perkėlimo algoritmai yra rsa-sha2-256/512, pagrįstas RFC8332 RSA SHA-2 (palaikomas nuo OpenSSH 7.2 ir naudojamas pagal numatytuosius nustatymus), ssh-ed25519 (palaikomas nuo OpenSSH 6.5) ir ecdsa-sha2-nistp256/384 pagrįstas521/5656/5.7 RFCXNUMX ECDSA (palaikoma nuo OpenSSH XNUMX).

Nuo paskutinio leidimo „ssh-rsa“ ir „diffie-hellman-group14-sha1“ buvo pašalinti iš sąrašo CASignatureAlgorithms, kuris apibrėžia algoritmus, leidžiančius skaitmeniniu būdu pasirašyti naujus sertifikatus, nes SHA-1 naudojimas sertifikatuose kelia papildomą riziką. Dėl to užpuolikas turi neribotą laiką ieškoti susidūrimo su esamu sertifikatu, o atakos prieš pagrindinio kompiuterio raktus laiką riboja ryšio laikas (LoginGraceTime).

Šaltinis: opennet.ru

Добавить комментарий